SAP Berechtigungen Analyse der Qualität des Berechtigungskonzeptes – Teil 1 - SAP Stuff

Direkt zum Seiteninhalt
Analyse der Qualität des Berechtigungskonzeptes – Teil 1
Leseberechtigungen für Steuerprüfungen geschäftsjahresabhängig steuern
Die gültigen Programme bzw. Transaktionen sind in der SAP-Auslieferungstabelle TPCPROGS hinterlegt, folgen jedoch keiner einheitlichen Namenskonvention. Teilweise ist hier der Transaktionscode (z. B. AW01N), teilweise der Reportname (z. B. RFEPOS00) oder die logische Datenbank (z. B. SAPDBADA) relevant. Logische Datenbanken (z. B. SAPDBADA, SAPDBBRF) sind grundlegende Datenselektionsprogramme und werden insbesondere in der Finanzbuchhaltung verwendet. Die Berechtigungsprüfungen – einschließlich der Zeitraumabgrenzung – sind in der logischen Datenbank implementiert und wirken für alle Reports, die auf einer logischen Datenbank basieren (z. B. basiert das Anlagengitter RAGITT00 auf SAPDBADA und der Bilanzreport RFBILA00 auf SAPDBSDF). Wenn Sie die Werte aus der Tabelle TPCPROGS kopieren, ist die Transaktion TPC4 schnell konfiguriert.

Der Komfort bei der Konfiguration und Auswertung des Security Audit Logs wurde verbessert. Dafür wurden die maximale Anzahl markierter Meldungen in der Detailauswahl auf 40 Ereignisse erhöht, eine Vorwärtsnavigation für die dargestellten Objekte ergänzt und die Detailauswahl in Transaktion SM20 um die technischen Ereignisnamen ergänzt. Sie finden die Korrekturen und eine Übersicht über die erforderlichen Support Packages in SAP-Hinweis 1963882.
Bei den Namenskonventionen für PFCG-Rollen von Best Practices profitieren
Sie möchten die Sicherheitseinstellungen Ihrer Systeme automatisiert überwachen und darüber komfortable Auswertungen erhalten? Wir erklären Ihnen, wie Sie die Konfigurationsvalidierung einsetzen. Wenn Sie eine große SAP-Systemlandschaft im Einsatz haben, kann die Kontrolle der vielen verschiedenen Sicherheitseinstellungen aufwendig werden. Ihre Sicherheitsvorgaben definieren Sie für die komplette SAP-Systemlandschaft; sie betreffen z. B. die Einstellungen der Profilparameter, den Umgang mit Sicherheitshinweisen oder kritische Berechtigungen, die nur an Notfallbenutzer vergeben werden dürfen. Diese Vorgaben können Sie in der Anwendung Konfigurationsvalidierung des SAP Solution Managers definieren und die Einhaltung dieser Vorgaben in allen Systemen auswerten.

Lösche ungültige SU24-Prüfkennzeichen: Diese Funktion löscht alle Datensätze, die als Prüfkennzeichen einen unbekannten Wert beinhalten. Dieser ist entweder C (Check-Prüfen) oder N (nicht Prüfen).

Mit "Shortcut for SAP systems" können Sie die Zuweisung von Rollen nach einem Go-Live automatisieren.

In diesem Beispiel gehen wir davon aus, dass der Beleg über eine Schnittstelle gebucht wird und Sie Berechtigungen für kundeneigene Berechtigungsobjekte und/oder bestimmte Datenkonstellationen prüfen möchten.

Wenn Sie mehr zum Thema SAP Berechtigungen wissen möchten, besuchen Sie die Webseite www.sap-corner.de.

SAP FI verfügt über direkte Schnittstellen zu anderen Modulen, wie z.B. HR oder SD.
SAP Stuff
Zurück zum Seiteninhalt